书籍详情
数字身份认证技术
作者:梁雪梅,路亚,周观民 等
出版社:中国水利水电出版社
出版时间:2014-09-01
ISBN:9787517025818
定价:¥32.00
购买这本书可以去
内容简介
数字身份认证的目的是使通信双方建立信任关系,从而保证后续的网络活动正常进行。公钥基础设施能为各种不同安全需求的用户提供不同的网上安全服务,主要有身份识别与鉴别、数据保密、防止数据篡改、抗抵赖等,在国内外得到广泛应用。《数字身份认证技术/“十二五”职业教育国家规划教材·高等职业教育精品标范教材》共7章,每一章都精心设计了图文并茂的实训内容,便于学生学习和实践,内容安排合理、重点突出。《数字身份认证技术/“十二五”职业教育国家规划教材·高等职业教育精品标范教材》可以作为普通高校、应用型本科、高职高专或成人教育计算机、信息安全等专业学生的PKI相关课程教材,也可作为电子商务、电子政务的参考书或培训教材。
作者简介
暂缺《数字身份认证技术》作者简介
目录
序言
前言
第1章 PKI概述
1.1 网络攻击与防范
1.1.1 常见的网络攻击方式
1.1.2 网络信息安全的概念
1.2 PKI的基本概念
1.2.1 基础设施的概念和特点
1.2.2 公钥基础设施的概念
1.2.3 公钥基础设施的特点
1.3 PKI的功能
1.4 PKI的发展概况
1.5 典型应用案例
1.5.1 网上银行应用
1.5.2 税务网上申报缴税
1.5.3 网上证券交易
1.6 项目一身份认证安全性演示
1.6.1 任务1:在DOS环境中调试远程登录Telnet命令
1.6.2 任务2:在Windows环境中调试远程桌面功能
1.6.3 任务3:登录腾讯QQ聊天软件调试远程协助功能
第2章 PKI密码学基础
2.1 密码学的相关概念
2.2 古典密码
2.2.1 隐写术
2.2.2 换位密码
2.2.3 代换密码
2.3 对称密码体制
2.3.1 概述
2.3.2 分组密码
2.3.3 序列密码
2.4 非对称密码体制
2.4.1 概述
2.4.2 RSA公钥密码体制
2.4.3 EIGamal公钥密码体制
2.5 Hash算法
2.5.1 Hash算法的概念及应用
2.5.2 常见的Hash算法
2.6 数字签名
2.6.1 数字签名的定义
2.6.2 数字签名的特点
2.6.3 PGP数字签名
2.7 密钥管理
2.7.1 密钥管理的概念
2.7.2 密钥分配
2.8 项目一编程实现DES算法加解密
2.9 项目二PGP生成非对称密钥对
2.9.1 任务1:PGP软件的安装与设置
2.9.2 任务2:生成非对称密钥对
第3章 PKI体系结构与功能
3.1 PKI的系统组成和各实体的功能
3.2 认证机构CA
3.2.1 CA的分层体系结构
3.2.2 CA的主要工作
3.2.3 CA的组成要件
3.3 注册机构RA
……
第4章 PKI数字认证
第5章 Kerberos数字认证
第6章 微软数字认证
第7章 PKI的常规应用
参考答案
前言
第1章 PKI概述
1.1 网络攻击与防范
1.1.1 常见的网络攻击方式
1.1.2 网络信息安全的概念
1.2 PKI的基本概念
1.2.1 基础设施的概念和特点
1.2.2 公钥基础设施的概念
1.2.3 公钥基础设施的特点
1.3 PKI的功能
1.4 PKI的发展概况
1.5 典型应用案例
1.5.1 网上银行应用
1.5.2 税务网上申报缴税
1.5.3 网上证券交易
1.6 项目一身份认证安全性演示
1.6.1 任务1:在DOS环境中调试远程登录Telnet命令
1.6.2 任务2:在Windows环境中调试远程桌面功能
1.6.3 任务3:登录腾讯QQ聊天软件调试远程协助功能
第2章 PKI密码学基础
2.1 密码学的相关概念
2.2 古典密码
2.2.1 隐写术
2.2.2 换位密码
2.2.3 代换密码
2.3 对称密码体制
2.3.1 概述
2.3.2 分组密码
2.3.3 序列密码
2.4 非对称密码体制
2.4.1 概述
2.4.2 RSA公钥密码体制
2.4.3 EIGamal公钥密码体制
2.5 Hash算法
2.5.1 Hash算法的概念及应用
2.5.2 常见的Hash算法
2.6 数字签名
2.6.1 数字签名的定义
2.6.2 数字签名的特点
2.6.3 PGP数字签名
2.7 密钥管理
2.7.1 密钥管理的概念
2.7.2 密钥分配
2.8 项目一编程实现DES算法加解密
2.9 项目二PGP生成非对称密钥对
2.9.1 任务1:PGP软件的安装与设置
2.9.2 任务2:生成非对称密钥对
第3章 PKI体系结构与功能
3.1 PKI的系统组成和各实体的功能
3.2 认证机构CA
3.2.1 CA的分层体系结构
3.2.2 CA的主要工作
3.2.3 CA的组成要件
3.3 注册机构RA
……
第4章 PKI数字认证
第5章 Kerberos数字认证
第6章 微软数字认证
第7章 PKI的常规应用
参考答案
猜您喜欢